El seminario discute la importancia y complejidad de la evidencia digital, incluyendo que el 90% de la documentación comercial es ahora digital, y que es frágil, perenne, se duplica fácilmente y puede ser alterada sin ser detectado. Se enfatiza la necesidad de establecer una cadena de custodia para preservar la validez de la evidencia digital.
Presentación para la ponencia de las jornadas de "violencia de género" en el hotel Melia frente al corte ingles de nervión.
Trata sobre el ciber-acoso, grooming, sexting y su uso como prueba.
Presentación para la ponencia de las jornadas de "violencia de género" en el hotel Melia frente al corte ingles de nervión.
Trata sobre el ciber-acoso, grooming, sexting y su uso como prueba.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Investigación de Fraudes y Litigios que Requieren Prueba Digital
1. Seminario
30/10/2012
Dr. Martín Francisco Elizalde
Lic. Gabriel Fernando Paradelo
2. 90% de la documentación
comercial es digital – un
estanque profundo.
Y tiene tiene valor de
prueba.
Y no sé muy bien cómo
manejarlo.
Contexto
3. Es frágil
Es perenne
Se duplica solo
Es complejo
Se altera sin que se
vea
Siempre se sabe si
se altera.
4. Trespreguntas antes de empezar:
Cuáles documentos quiero usar?
Dónde están?
Qué es lo que quiero probar?
Quién, cuando y cómo los recolectaron?
5.
6. Notificara la contraria: me olvidé
Es urgente: en realidad no me
parece para tanto
Es simple: para quién es simple?
Lo puedo repetir:
bueno, eso creo
Cadena de custodia:
de qué?
7. Inspeccione el medio de
almacenaje y saque fotos.
Establezca una base de
contenidos para que sea
autenticados calculando el “hash
value” para cada elemento.
Proteja la prueba: haga varias
copias y guárdelas por separado.
Determine cada persona que
física ó electrónicamente acceda
a la data.
11. La naturaleza y especificidad del reclamo
La posición de quien hace el reclamo
Si la amenaza de litigio es implícita, directa, o
inferida
Si el reclamante tiene una historia de
investigaciones / reclamos / mediaciones / litigios
El valor y el peso del reclamo comparado con la
jurisprudencia, resoluciones administrativas, etc.
La similitud del reclamo con otros y que resolución
se dio a esos casos análogos
La posibilidad de que si la data no es especialmente
conservada, se perderá
12. Denuncias
Demandas
Cartas documento
Correos electrónicos certificados
Notificaciones en gral. con aviso de recibo
Reclamos relacionados con Defensa del
Consumidor / Lealtad Comercial
Accidentes laborales
Investigaciones internas
Siniestros
13. Guardar para probar no es hacer backup
– ni se le parece.
Establezca responsable y
responsabilidades
Avise a los custodios para que no
deterioren la evidencia
Elimine la que no usará en juicio – esa
moda no vuelve…
14. No escaneen la data que debemos preservar.
Viejos mails pueden ser borrados por algoritmos
o herramientas automáticas de reducción de
data.
Problemas mecánicos, o físicos, que producen
daños a la información.
A veces simplemente apagar un aparato, o no
usarlo por un tiempo puede ser nefasto.
En general: apártense de las fuentes de
información. Dejen trabajar a los expertos, que
son neutrales.
15. Mails
La página web
Data base
Hard drive
Programas
Teléfonos celulares
Presentaciones
Fotocopiadoras
Cámaras
Videos- y mucho más
16. Naturaleza de una
prueba: Bunker vs IBM
Data, lo que se escribe
no se borra.
Metadata, el adn.
Contexto, siempre
contexto.
17. Lo posteo el dueño
Lo posteo un usuario con el
consentimiento del dueño (chat
room)
Lo posteo un tercero sin su
consentimiento (un hacker!)
18. Cuánto tiempo estuvo posteado el contenido?
Terceros reportan haberlo visto
Todavía están, VS los puede verificar? No se olviden
de las páginas de búsqueda de resultados.
Eran del tipo que usualmente se encuentra en ese
sitio?
El dueño del sitio los reposteó en otras páginas?
Terceros los repostearon en otras páginas, en todo o
en parte?
Contactaron el web master?
19. Quién usó un seudónimo, se identificó con
él en otro chat- y usó información única,
como la dirección de correo.
Convenir un encuentro en el que aparece
Probar que el ordenador de una persona
es el mismo desde el que se mandaban los
posts, usando el seudónimo
Probar que quien usaba el seudónimo,
tenía información que se mencionaba en
los textos
29. Siyo lo envié, es difícil utilizarlo como
prueba. Sirve de poco:
• Impresión
• Correo en copia
• Mensaje guardado
• Falta de aviso de rebote
• Desconocimiento de archivos adjuntos
Siyo lo recibí, es más valioso como
prueba, porque la metadata me ayuda
Alternativa: correo certificado
30. Utilidad de la información
Relevante 5%
al 35%
Irrelevante
36. Tener cuidado con
• Pericias no reproducibles
• Lo simple no tan simple
• Notificar a la otra parte
Buenas prácticas
• Registrar fecha y hora de toma y uso de la
información
• Registrar herramientas informáticas utilizadas
• Usar bloqueadores de escritura
• Trabajar sobre copias forenses
37. Uso de herramientas informáticas en el
trabajo.
Fecha de inicio del vínculo laboral.
PERICIA INFORMÁTICA
Correos electrónicos alojados en el
servidor de “Google”
Imposibilidad de modificar el contenido
de los mismos
Acreditación de que el dependiente
ingresó a prestar labores en la fecha
denunciada en la demanda
39. Resultadosno deseados aparecen en la
primera página de Google
Una broma que termina en pesadilla
40. Herramientas disponibles para requerir
actualización de cache y resultados de
búsqueda
Hay que saber utilizarlas
Fomentar la importancia de los
resultados positivos
Redactar y vincular nuevos contenidos
relevantes
41. Dr. Martín Francisco Elizalde
melizalde@foresenics.com.ar
Lic. Gabriel Fernando Paradelo
gparadelo@foresenics.com.ar